Особенности кибербезопасности автоматизированных систем в региональных информационных объектах

Выработка правил и процедур по информационной безопасности. Обучение персонала средствам и регламентам информационной безопасности. Формирование технологических сетей передачи данных, значение регламентов доступа персонала к системам управления.

Рубрика Экономика и экономическая теория
Вид статья
Язык русский
Дата добавления 30.07.2018
Размер файла 52,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Особенности кибербезопасности автоматизированных систем в региональных информационных объектах

Соляной В.Н.

Безопасность критически важных промышленных объектов - это не только высокие стены с колючей проволокой и пропуска' для сотрудников. В условиях интеграции систем АСУ ТП с локальными сетями Ethernet и сетью Internet не менее важным вопросом становится сетевая безопасность, устойчивость сети предприятия к возможным хакерским атакам и проникновению вредоносного ПО. Необходимость обеспечения кибербезопасности и шаги к её обеспечению рассматриваются в данной статье.

Ключевые слова. Информационная безопасность, защита информации, планирование, реализация стратегия.

Annotation. The article deals with the necessary conditions for cybersecurity and steps to achieve it. Safety of critical industrial facilities - it's not just high walls topped with barbed wire and control access of employees. In the context of the integration SCADA systems with LANs and Internet, the main task becomes network security, stability of the enterprise network to possible hacker attacks and malicious software.

Key words: information security, information defense, planning, realization strategy.

В 2010 году промышленные системы автоматизации тяжело пережили атаку уже широко известного компьютерного вируса Stuxnet. Это событие было самым широко освещаемым в профильных СМИ, но не стало единственным: с того момента промышленные сети и системы стали одной из основных целей для кибератак.

Даже если род деятельности промышленного предприятия не связан с критически важными процессами (энергетика, транспорт, оборонная промышленность), большинство технологических процессов автоматизировано с помощью SCADA (система диспетчерского управления и сбора данных) или типовых систем автоматического управления. Такие системы в последние годы стали подвержены атакам вредоносного ПО не меньше, чем «традиционные» финансовые и правительственные структуры. Отличие лишь в том, что атаки, направленные на промышленные системы, как правило, не регистрируются и их последствия обычно выглядят как сбои в работе, не связанные с действиями какого-либо вредоносного программного обеспечения.

Ещё в недалеком прошлом системы управления использовали закрытые протоколы передачи данных и различные полевые шины, не связанные напрямую с информационной сетью предприятия и Internet. Таким образом, безопасность технологической сети обеспечивалась методом её изоляции. За последнюю декаду промышленные сети мигрировали с собственных технологий и стандартов на готовые коммерческие решения и технологии. Несмотря на то что адаптация стандарта Ethernet к промышленному использованию сначала протекала медленно, сейчас с появлением протоколов Real-time Ethernet (гарантированной доставки пакета данных в заданный промежуток времени) и технологий резервирования каналов связи (автоматического восстановление сети после сбоя)Ethernet становится стандартом де-факто.

В дополнение к этому возрастает потребность в on-line доступе к технологическим данным извне, что означает необходимость прямого соединения технологической сети связи с информационной сетью предприятия и сетью Internet. Работа современной технологической сети требует постоянного удалённого доступа, обновлений, то есть обмена данными, и как результат технологическая сеть предприятия больше не может быть изолированной от общей сети.

Конечные устройства в технологической сети, такие как ПЛК или распределённые системы управления, проектировались с фокусом на максимальную надёжность. В то же время встроенные в них средства защиты от несанкционированного доступа по сети находятся на начальном уровне, недостаточном для защиты от современных угроз. Работая в безостановочном режиме, в жёстко регламентированных условиях, промышленные сети, как правило, обходят большую часть политик безопасности и регламентов, действующих для информационных сетей.

Возрастающий уровень угроз

В прошлом основной причиной защиты промышленного сегмента сети от основного был так называемый человеческий фактор или сбои в сети. Соответственно, промышленное оборудование для автоматизации (ПЛК, распределённые системы, блоки телеметрии) не рассчитано на паразитный или неспециализированный сетевой трафик. Для обеспечения надёжности производства специализированные промышленные межсетевые экраны используются для разрешения только необходимого для функционирования трафика.

Риск кибератак извне, особенно нацеленных на промышленные системы связи, практически не брался в расчёт, однако возросший в новом тысячелетии уровень терроризма, особенно с применением кибероружия, заставляет взглянуть на проблему по-иному. Переломным моментомстала атака на ядерный комплекс по обогащению урана Natanz в Иране, проведённая с помощью вредоносного ПО (компьютерного вируса) Stuxnet в 2010 году. Физическое разрушение турбин реакторов показало, что урон от кибератаки может быть более чем реален.

Вирус Stuxnet успешно преодолел изолированность технологической сети связи от общей сети с помощью пресловутой USB-флэшки. Открытие данного вируса и публикация механизма его действия привело к некоторым изменениям:

1. Возникло новое направление - промышленная сетевая безопасность. Уже в 2011 году было исследовано и опубликовано множество уязвимостей промышленных систем управления, исходных кодов вредоносного ПО - больше чем за 10 прошлых лет.

2. Появилось новое, более устойчивое вредоносное ПО. На основе вируса Stuxnet образовался новый класс вредоносного ПО, известный как APT (Advanced Persisitent Threats - целенаправленные устойчивые угрозы). В отличие от вируса Stuxnet, который был нацелен на остановку технологического процесса и порчу технологического оборудования, ПО типа APT сфокусировано на промышленном шпионаже и краже бизнес-информации. Данный тип вирусов тяжело поддаётся обнаружению, ПО может скрытно собирать информацию годами и в итоге нанести не менее тяжелый ущерб финансам или репутации предприятия, чем иная авария на производстве. В финансовой сфере вредоносное ПО такого характера бытует уже годами, но в промышленной сфере это явление новое. Например, вирус с названием Night Dragon был пойман на краже финансово-экономической информации у нефтехимических компаний в Северной Америке, в том числе сведений о заключённых сделках по продаже энергоносителей, о коммерческих предложениях по поставке нефти, а также производственных данных.

3. Произошла фокусировка кибертерроризма в США и Ближнем Востоке. В июне 2012 года в газете The New York Times была размещена статья, в которой вирус Stuxnet был назван совместной акцией Operation Olympic Games, проведённой США и Израилем, начатой при американском президенте Джорже Буше и продолженной при поддержке Барака Обамы. В свете возможных повторений подобных атак в будущем сейчас самое время позаботиться об усилении мер кибербезопасности на промышленных объектах.

Методы повышения безопасности

Успешная кибератака на промышленную систему может повлечь за собой производственные потери, урон системе безопасности и окружающей среде, кражу интеллектуальной собственности, включая информацию из корпоративной сети предприятия. Также взлом промышленного сегмента сети образует «дверь» в общую корпоративную сеть предприятия. В условиях поточного производства промышленное оборудование работает в безостановочном режиме с минимальными периодами простоя и временем жизни от 10 до 20 лет. Для повышения уровня кибербезопасности сети технологического оборудования, занятого в поточном производстве, повсеместная замена оборудования - невыгодный вариант.

Способы повышения промышленной сетевой безопасности базируются на принятом стандарте ISA IEC 62443 (ранее ISA99). Он относится к промышленной безопасности в общем, без привязки к какому-либо вертикальному рынку (отрасли). Ведущие нефтегазовые и химические компании, такие как Exxon, Dow и Dupont весьма успешно построили систему безопасности своих промышленных систем на базе этого стандарта. Отдельные отрасли тоже имеют свои собственные стандарты сетевой безопасности, например, стандарт NERC CIP для североамериканской энергетики. Корпорация NERC (North American Electric Reliability Corporation) не только разрабатывает стандарты безопасности, но и регламенты по её обеспечению, систему сертификации персонала. В отличие от стандарта IEC 62443, сертификация по которому является добровольной процедурой, NERC CIP обязателен в США.

Далее, резюмируя стандарты безопасности, выделим 7 шагов для обеспечения безопасности SCADA и систем управления.

Шаг 1. Оценка рисков для систем управления производством

Оценку рисков для конкретного производства стоит начать с выделения типовых угроз для систем управления промышленным производством.

1. Несанкционированный удалённый доступ.

2.Атаки через офисную корпоративную сеть (firewall).

3.Атаки на промышленные системы посредством поиска уязвимостей (Simatic Win CC).

4.(D)DoS-атаки.

5. Саботаж и ошибки персонала.

6. Внедрение вредоносного кода на переносных и внешних носителях.

7. Чтение и перезапись команд управления (ПЛК).

8. Несанкционированный доступ к ресурсам.

9. Атаки на сетевые устройства.

10. Технические сбои и форс-мажорные события.

Данный шаг применительно к конкретной системе безопасности выполняется в два этапа: анализ рисков и ранжирование их по степени тяжести возможных последствий. Оценка рисков производится для каждой системы управления в отдельности и зависит от степени вероятности и от тяжести последствий наступления каждого случая.

При анализе уязвимостей также следует учитывать различия в подходах к обеспечению безопасности в корпоративных сетях и в промышленных системах управления (табл. 1).

Шаг 2. Выработка правил и процедур по информационной безопасности

После составления таблицы с возможными рисками и их последствиями необходима выработка политик и регламентов для уменьшения вероятности каждого риска и устранения возможных последствий. Во многих компаниях имеются документы по ИТ - безопасности, но они едва ли применимы к системам АСУ ТП. Поэтому рекомендуется выработать политики и стандарты специально для промышленных систем управления. Хорошим базисом для этого является ANSI/ISA99 - серия стандартов для обеспечения кибербезопасности промышленных систем автоматизации и управления.

информационная безопасность управление персонал

Таблица 1

Основные отличия в подходах к обеспечению безопасности в ИТ и АСУ ТП

Методы обеспечения безопасности

Информационные технологии (IT)

АСУ ТП

Антивирус

Очень распространено

Слабое распространение: существует риск отказа ПО предыдущего поколения

Обновленное ПО

Налаженный процесс

Сложный организационный процесс;

существуют риски деградации

производительности

Жизненный цикл технологий

2-3 года; разные поставщики

10-20 лет; один поставщик

Методы тестирования и аудита кибербезопасности

Налаженный процесс

Современные методы непригодны

для производственных систем

Управление изменениями

Регулярные и плановые

Требуется долгая плановая подготовка

по причине непрерывного

производственного процесса

Стандарты описывают общую концепцию по обеспечению кибербезопасности, модели, отдельные элементы системы безопасности применительно к промышленным системам управления, они также являются базовыми документами для стандарта IEC 62443 (безопасность систем управления). Хотя политики безопасности в каждой организации свои, некоторые пункты в них должны быть упомянуты обязательно:

? удалённый доступ;

? портативные носители данных;

? установка обновлений и патчей;

? управление антивирусной защитой;

? замена оборудования и ПО;

? создание и восстановление резервных копий;

? действия в случае инцидентов.

Шаг 3. Обучение персонала средствам и регламентам информационной безопасности

Данный шаг проводится в два этапа.

Первый - ознакомление персонала с выработанными политиками, процедурами и стандартами. Учитывая тот факт, что специалисты АСУ ТП имеют ограниченное понятие об обеспечении ИТ - безопасности промышленного сектора, важно донести значение этого вопроса, сформировав обязательную программу, которая реализуется под контролем начальства.

Второй этап - проведение тренингов для персонала, раскрывающих непосредственно механизм применения политик безопасности. Различные категории персонала должны быть ознакомлены с теми ролями, которые относятся к их зоне ответственности. К примеру, персонал можно разделить по категориям: посетители, подрядчики, операторы, инженеры, обслуживающий персонал, управленцы. Персонал первой категории (посетители) должен быть проинструктирован о том, какие действия разрешены и запрещены на производственном участке, инженерный состав должен уметь обращаться со средствами обеспечения безопасности, управленцы обязаны знать алгоритмы действий при возникновении угроз безопасности систем АСУ ТП.

Шаг 4. Формирование технологических сетей передачи данных

Industrial Ethernet становится стандартом де-факто в технологических сетях связи. Технологическое оборудование использует протоколы на базе IP, в том числе стандартные TCP/IP, UDP, наследуя тем самым все их уязвимости. С возникновением необходимости взаимодействия систем производственно-технологического управления (SCADA/DMS) с ERP/MES-системами верхнего уровня стала невозможной изоляция промышленного контура сети. Кроме связи с корпоративной сетью, необходимо учитывать интерфейсы удалённого управления и USB-порты рабочих станций как возможные дополнительные пути проникновения вредоносного ПО.

Формирование защищённой технологической сети заключается в её сегментации. Каждый сегмент образует зону, защищённую на нескольких уровнях от различных киберугроз. Такие зоны включают в себя физический или логический набор оборудования с идентичными требованиями к безопасности. Обмен данными между зонами осуществляется только по защищённым каналам связи (путям), все типы данных, проходящих по ним, должны быть регламентированы, а любой неописанный трафик запрещён. Соответственно, любая возможность электронного обмена данными должна осуществляться только через зарегистрированный путь. Основными технологиями защиты путей являются межсетевые экраны и VPN-каналы. Детально эти процессы описаны в стандарте ANSI/ISA99.

Шаг 5. Регламенты доступа персонала к системам управления

После определения зон и путей и обеспечения их информационной безопасности следует позаботиться о контроле физического и логического доступа к критически важному оборудованию. Физический контроль доступа - понятное для понимания мероприятие, заключающееся в иерархической системе доступа в кабинеты с помощью замков и ключей. Как и в случае с межсетевыми экранами, идея состоит в том, чтобы доступ к критически важному оборудованию имел лишь тот персонал, которому это необходимо для работы.

Логический контроль доступа предполагает действия по следующим пунктам:

? аутентификация и авторизация пользователей;

? ролевой контроль доступа;

? лист привилегий;

? журналы контроля доступа;

? технологии Active Directory, Radius, ldap, др.;

? отслеживание изменений.

Шаг 6. Контроль функционала производственных систем

Усиление безопасности компонентов системы подразумевает запрещение всех ненужных функций, отключение не используемых для работы компонентов и функций операционной системы (например мультимедийных), отключение всех лишних коммуникационных интерфейсов и связанных с ними сервисов (например Web-сервера на ПЛК, если он не используется).

На рабочих станциях должно быть установлено антивирусное ПО, а операционные системы и программы обновлены с помощью официальных пакетов обновлений (патчей). Контроль актуальности антивирусных баз и обновления системы должен производиться в соответствии со специальным регламентом.

Немаловажным средством для выявления уязвимостей является специализированное программное обеспечение типа Nessus или Bandolier. Данное ПО проверяет систему на наличие известных уязвимостей и правильной конфигурации серверов и рабочих станций, исходя из соображений безопасности. Однако тестирование работающей системы проводить не рекомендуется. Этот процесс лучше оставить до плановой остановки или перезапуска.

В завершение стоит ознакомиться с рекомендациями производителей оборудования по повышению безопасности в процессе настройки. Многие производители выпускают их в виде отдельного руководства.

Шаг 7. Мониторинг и управление системой информационной безопасности

Постоянный сетевой мониторинг безопасности системы должен быть неотъемлемой частью работы оператора системы. Этот процесс подразумевает множество действий, в том числе установку обновлений ПО и антивирусных баз, мониторинг сети на подозрительную активность. Последнее может проводиться, например, путём анализа log-файлов на неавторизованную активность. Также существуют специальные технологии под общим названием «Системы обнаружения вторжений (СОВ)», или в оригинале Intrusion Detection Systems(IDS). СОВ тоже не является панацеей и не в состоянии защитить систему управления от любого вредоносного ПО, это только часть стратегии защиты в глубину.

Специализированным сетям - специальный подход

Важно использовать технологии и решения, предназначенные именно для промышленного сектора. Жёсткие условия эксплуатации, опыт персонала, уникальные протоколы связи и фокус на безопасность и надёжность приводят к различию требований промышленной и ИТ -безопасности. Попробуем разделить эти два понятия.

Компоненты системы

Всё начинается с компонентов, поэтому важно уделять им внимание. Кабели, коннекторы, стойки и активное оборудование имеют ощутимые различия для систем промышленного и офисного назначения. Промышленные компоненты имеют большую наработку на отказ (MTBF), рассчитаны на непрерывную работу и могут иметь специальное внешнее исполнение для соответствия необходимым температурным, вибрационным, электромагнитным параметрам среды.

2. Устойчивость к сбоям и резервирование - те ключевые моменты, которые кардинально повышают надёжность системы и снижают риски аварий. Резервирование узлов и каналов связи достигается на уровне активного сетевого оборудования путём применения специальных стандартов и протоколов, например протокола параллельного резервирования (PRP) и протокола бесшовного резервирования (HSR).

3. Активное оборудование.

Интеграция активных компонентов в систему управления промышленной сетью может быть усложнена при использовании непромышленного коммуникационного оборудования. Обслуживанием, мониторингом и поддержкой промышленного оборудования обычно занимается персонал АСУ ТП, а не ИТ - специалисты. С этой точки зрения коммуникационное оборудование, совместимое с промышленными средствами АСУ ТП - лучший выбор.

4. Межсетевые экраны - необходимый элемент для сегментации сети. Особенность промышленных межсетевых экранов в том, что они оптимизированы для промышленных протоколов, таких как MODBUS или OPC. Наличие тонких настроек для фильтрации специализированных протоколов связи позволяет ограничить доступ к критически важным сегментам сети. При наличии технологии глубокого анализа пакетов DPI(Deep PacketInspection) такие экраны позволяют обезопасить систему даже от вредоносного ПО, передаваемого внутри разрешённых пакетов данных (пример - вирус Stuxnet, распространяющийся внутри RPC- запросов системы Siemens WinCC).

5. Принцип защиты в глубину.

Согласно этому принципу защита сети передачи данных промышленного предприятия не ограничивается охраной периметра сети с помощью межсетевого экрана. Промышленная сеть должна быть сегментирована, а критически важные участки вынесены в безопасные зоны в соответствии со стандартом ISA IEC 62443. Каждая зона должна быть защищена индивидуальным промышленным межсетевым экраном, что обеспечит максимальный уровень безопасности при сохранении необходимых коммуникаций между зонами.

Заключение

В ИТ - мире необходимость постоянной защиты от киберугроз ни у кого не вызывает споров. Сети критически важных ИТ - структур (правительственные структуры, банки, дата - центры) обязательно содержат несколько уровней ИТ - безопасности, созданных на базе программно-аппаратных, физических и логических средств. С проникновением сетей на базе Ethernet на промышленные предприятия, в том числе на критически важные объекты энергетики, вопрос об их защите от вредоносного ПО становится не мене актуальным. Один из примеров - стандарт МЭК 61850, предполагающий использование сетей Ethernet на электрических подстанциях 35-500 кВ на всех уровнях, от верхнего уровня с серверами и SCADA-системой, до нижнего с управлением технологическим оборудованием.

При этом простое копирование методов обеспечения кибербезопасности из ИТ - сетей невозможно: архитектура, характер оборудования, типы трафика, внешняя среда и установленные регламенты существенно отличаются. Различаются и типы угроз, появление специфического класса промышленного вредоносного ПО подразумевает специализированные методы и средства защиты.

Подход и основные принципы обеспечения кибербезопасности промышленных объектов описаны в стандарте IEC 62443, ранее опубликованном как ANSI/ISA99. Технические средства в виде промышленных межсетевых экранов доступны на рынке и позволяют организовывать безопасные зоны с ПЛК или ОРС - серверами в соответствии с указанным стандартом. Пример такого оборудования - программно-аппаратный комплекс Eagle TOFINO производства Hirschmann (рис. 1).

Рис. 1. Программно-аппаратный комплекс Hirschmann Eagle TOFINO для обеспечения кибербезопасности в промышленных сетях

Таким образом, при наличии соответствующих методик и средств главной проблемой в обеспечении кибербезопасности промышленных объектов сейчас является слабое понимание специалистами АСУ ТП критической важности внедрения этих средств. Этот процесс уже идёт полным ходом в США, стандарты NIST (National Institute of Standards and Technology) и NERC CIP (North American Electric Reliability Corporation, Critical Infrastructure Protection) уже являются обязательными для объектов энергетики. В России пока нет обязательных стандартов промышленной кибербезопасности, но уже достаточно поводов озаботиться этой темой.

Используемая литература

1. Распоряжение Правительства РФ от 03.11.2011 № 1944-р
«О перечне направлений подготовки (специальностей) в образовательных учреждениях высшего профессионального образования, специальностей научных работников, соответствующих приоритетным направлениям модернизации и технологического развития российской экономики» Официальная публикация в СМИ: "Российская газета", № 254, 11.11.2011 "Собрание законодательства РФ", 14.11.2011, № 46, ст. 6584

2. Материалы пленума учебно-методического объединения вузов Российской Федерации по образованию в области историко - архивоведения. РГГУ «Институт информационных наук и технологий безопасности». Сборник аннотаций программ учебных дисциплин ОООВПО по направлению подготовки 090900 «Информационная безопасность» квалификация: бакалавр. Профили: «организация и технология защиты информации», «Комплексная защита объектов информации». - М. 2012г.

3. ООП ВПО 090900.62 Информационная безопасность, квалификация (степень) выпускника «Бакалавр», форма обучения - очная, нормативный срок освоения программы - 4 года. Утверждена УМС ФТА: Протокол №01 от «24» сентября 2013 г.

4. Методические материалы по обучающему комплексу по направлению подготовки 090900 информационная безопасность квалификация (степень) бакалавр и магистр: Санкт- Петербург 2013 г.

5. Соляной В.Н., Сухотерин А.И.. Обоснование открытия на ОАО ТРВ базовой кафедры по обеспечению комплексной безопасности предприятий. г. Королев. Сборник научных трудов, Информационно-технологического факультета. ФТА. 2012г.

6. Соляной В.Н., Сухотерин А.И.. Взаимодействие человека, техники и природы: проблема информационной безопасности. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №5 (05) г. Королев. ФТА. 2010г.

7. Сухотерин А.И., Соляной В.Н. Взаимодействие человека, техники и природы: проблема информационной безопасности. Вопросы региональной экономики. - Королев.: Т.5.№5., 2010, 86-91 с.

8. Федоров М.А. Соляной В.Н. Теоретические основы методик выявления и прогнозирования электромагнитных угроз безопасности функционирования управления космическими системами. В сборнике: Сборник научных докладов Международной научно-практической конференции, посвященной празднованию 150-летия со дня рождения В.И. Вернадского руководитель проекта Старцева Т.Е.. 2013. С. 210-214.

9. Тарасов А.И., Федоров М.А. Анализ проблемы обеспечения энергоинформационной безопасности типового предприятия и пути ее разрешения. Наука - промышленности и сервису: Сб. стат. 6 международной научно-практической конференции. Ч.П/ Поволжский гос. ун-т сервиса.- Тольятти: Изд-во ПВГУС, 2012, №6-2. 372-380 с.

Размещено на Allbest.ru

...

Подобные документы

  • Роль и значение информационной безопасности в экономике, анализ подходов и направлений в ее реализации. Механизмы и методы информационной безопасности. Информационные угрозы, методы и средства информационной безопасности на примере ООО "Росхлебпродторг".

    курсовая работа [442,7 K], добавлен 19.07.2013

  • Автоматизированные рабочие места управленческого персонала. Модели организации баз данных. Расчет показателя использования основных средств. Определение себестоимости продукции. Расчет численности персонала и заработной платы, рентабельности производства.

    курсовая работа [374,7 K], добавлен 15.12.2014

  • Последовательная характеристика современных проблем экономической безопасности предпринимательской деятельность в национальной экономике. Анализ путей и методов организации безопасности предпринимательской деятельности и её информационной составляющей.

    дипломная работа [92,2 K], добавлен 02.04.2011

  • Общая характеристика деятельности ОАО "Альфа-Банк". Анализ теоретической базы вопроса информационной безопасности бизнеса. Выявление основных достоинств и недостатков системы обеспечения информационной безопасности бизнеса на примере ОАО "Альфа-банк".

    контрольная работа [43,4 K], добавлен 08.09.2014

  • Свойства и функции экономической безопасности, ее виды. Место экономической безопасности в системе национальной безопасности. Формирование основ экономической безопасности в банковской деятельности. Трудности в решении экономической безопасности в России.

    курсовая работа [64,3 K], добавлен 03.12.2014

  • Определение численности рабочих, которым необходимо повысить квалификацию на один разряд. Варианты оплаты компанией обучения персонала по договору с учебным заведением. Расчет эффекта воздействия программы обучения на повышение производительности труда.

    контрольная работа [13,3 K], добавлен 13.02.2014

  • Цель и назначение прикладной информационной технологии или автоматизированного рабочего места. Структура информационных потоков. Техническая, программная и информационная реализация. Ожидаемые факторы эффективности прикладной информационной технологии.

    контрольная работа [249,7 K], добавлен 10.04.2009

  • Проблемы защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Определение сущности экономической безопасности. Разработка и реализация политики и стратегии, формирование системы обеспечения безопасности.

    реферат [227,6 K], добавлен 22.11.2010

  • Роль и назначение автоматизированных информационных систем в логистике. Информационная поддержка доставки мелкопартионных грузов в условии крупного города. Сравнительная характеристика автоматизированных систем. Метод относительных предпочтений.

    дипломная работа [3,1 M], добавлен 08.02.2017

  • Виды автоматизированных систем управления предприятием: Axapta, SAP R/3 и Baan. Расчет затрат на создание системы "HTControl". Вычисление суммарной экономии затрат, капитальных вложений и расходов. Годовой экономический эффект от внедрения разработки.

    курсовая работа [1,9 M], добавлен 25.02.2013

  • Современное состояние развития проблем экономической безопасности. Фактор глобализации национальной и экономической безопасности. Прикладные аспекты экономической безопасности. Методика определения ключевых проблем экономической безопасности.

    курсовая работа [32,6 K], добавлен 09.11.2006

  • Назначение и цели проектирования информационной системы. Определение стоимости разработки автоматизированной системы учета арестованного имущества. Инструкция о мерах пожарной безопасности Территориального Управления Росимущества в Костромской области.

    дипломная работа [1,6 M], добавлен 28.05.2015

  • Изучение институциональных основ систем экономической безопасности РФ. Определение тенденций накопления угроз экономической безопасности в регионах РФ. Характеристика коррупции как угрозы национальной безопасности. Приватизация и импортная зависимость.

    курсовая работа [142,8 K], добавлен 01.06.2014

  • Понятия и характерные черты экономических кластеров. Информационные технологии управления взаимодействием предприятий в рамках экономического кластера. Проблемы эффективности использования автоматизированных систем управления экономическими процессами.

    курсовая работа [31,4 K], добавлен 19.11.2011

  • Собственник и владелец информационных ресурсов, права и обязанности. Правовые основы информационной работы: обязательное предоставление информации для государственных информационных ресурсов. Общее состояние российского рынка информационных услуг.

    реферат [20,9 K], добавлен 20.06.2005

  • Понятие экономической безопасности. Концепция национальной безопасности Российской Федерации, ее краткая характеристика. Критерии и показатели экономической безопасности национальной экономики. Анализ показателей экономической безопасности России.

    статья [46,3 K], добавлен 03.03.2013

  • Переход к информационному обществу. Классификация автоматизированных и компьютеризированных информационных систем в экономике. Место информационных и расчетных задач в составе программного обеспечения ЭВМ. Классификация информационных и расчетных задач.

    реферат [24,6 K], добавлен 07.04.2009

  • Роль информационной индустрии в общественном производстве. Структурные изменения, происходящие в информационной индустрии. Государственная политика в сфере формирования, развития научно-технического и производственного потенциала информационной индустрии.

    контрольная работа [28,5 K], добавлен 18.01.2011

  • Характеристика информационной системы на примере ООО "СмартЭксперт". Оценка эффективности внедрения CRM на предприятии, ее основные функциональные возможности. Аппарат управления предприятием. Описание проблем и бизнес-процессов до внедрения CRM системы.

    отчет по практике [1,4 M], добавлен 15.04.2019

  • Эволюция экономических систем, понятие информационной экономики. Информация как фактор производства в современной экономике. Проблемы становления информационной экономики в Российской Федерации. Анализ информации как условие принятия рациональных решений.

    курсовая работа [118,5 K], добавлен 11.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.